SlideShare a Scribd company logo
Cybersecurity
La cybersecurity rappresenta
l’impegno costante per
proteggere i sistemi
interconnessi e tutti i dati
associati ai sistemi da utilizzi
non autorizzati e danni. A
livello personale, è necessario
salvaguardare identità, dati e
dispositivi di elaborazione. A
livello aziendale, è
responsabilità di tutti
proteggere la reputazione, i
dati e i clienti dell’azienda. A
livello statale, sono in gioco la
sicurezza nazionale, la
protezione e il benessere dei
cittadini.
Data la crescente quantità
di tempo passato online, la
tua identità, sia online sia
offline può influenzare la
tua vita. La tua identità
offline rappresenta la
persona con cui amici e
parenti interagiscono
quotidianamente a casa, a
scuola, sul lavoro.
Loro conoscono i tuoi dati
personali quali nome, età e
indirizzo. La tua identità
online rappresenta chi sei nel
cyberspazio. La tua identità
online è come ti presenti agli
altri online. Tale identità
online deve rivelare una
quantità limitata di dati
riguardo a te.
Dopo avere individuato i tuoi dati, gli utenti
malintenzionati cercano di violarli.
Exploit è il termine utilizzato per descrivere un
programma scritto allo scopo di sfruttare una
vulnerabilità nota.
L'atto di utilizzare un exploit contro una
vulnerabilità è definito “attacco”.
L'obiettivo di un attacco è ottenere l'accesso a
un sistema, ai dati al suo interno o a una
risorsa specifica.
Suddivisione in categorie delle vulnerabilità di
protezione:
•Overflow del buffer
•Input non validato
•Race condition
•Punti deboli nelle procedure di sicurezza
•Problemi di controllo degli accessi
Overflow del buffer: questa vulnerabilità è
dovuta alla scrittura di dati oltre i limiti del
buffer.
I buffer sono aree di memoria allocate a
un'applicazione.
Modificando i dati oltre i limiti di un buffer,
l'applicazione accede alla memoria allocata ad
altri processi.
Questa condizione può portare a un arresto
anomalo del sistema, alla compromissione dei
dati o all'esecuzione dell'escalation dei
privilegi.
Input non validato
I programmi spesso operano con
input di dati.
Tali dati immessi nel programma
possono avere contenuto dannoso,
progettato per forzare un
comportamento non intenzionale del
programma.
Si pensi a un programma che riceve
un'immagine per l'elaborazione. Un
utente malintenzionato può creare
un file di immagine con dimensioni
dell'immagine non valide. Le
dimensioni create per fini dannosi
potrebbero forzare il programma ad
allocare buffer di dimensioni non
corrette e impreviste.
Il malware, abbreviazione di software
dannoso (Malicious Software), è qualsiasi
codice utilizzabile per il furto dei dati, il
bypass del controllo degli accessi oppure il
danneggiamento o la compromissione di un
sistema.
AdWare
L'Advertising supported software è
progettato per recapitare
automaticamente pubblicità.
L'adware è spesso installato con
alcune versioni software. Alcuni
adware sono progettati per
recapitare solo pubblicità ma è
frequente che contengano spyware.
SpyWare
Uno spyware è un tipo di software che raccoglie
informazioni riguardanti l'attività online di un
utente (siti visitati, acquisti eseguiti in rete etc)
senza il suo consenso, trasmettendole tramite
Internet ad un'organizzazione che le utilizzerà
per trarne profitto, solitamente attraverso
l'invio di pubblicità mirata.BOT
Bot: derivante dalla parola robot, un
bot è un malware progettato per
eseguire automaticamente azioni,
solitamente online.
I bot malevoli: rallentamento server
(occupazione indebita di risorse) su cui
è ospitato il proprio sito a pericoli
maggiori, ricerca di punti deboli per
l’ottenimento di dati sensibili
(password e altro).
Phishing che cos'è?
E’ una particolare tipologia di truffa realizzata sulla rete Internet
attraverso l’inganno degli utenti. Si concretizza principalmente
attraverso messaggi di posta elettronica ingannevoli:
Attraverso una e-mail, solo apparentemente proveniente da
istituti finanziari (banche o società emittenti di carte di credito) o
da siti web che richiedono l'accesso previa registrazione (web-
mail, e-commerce ecc.). Il messaggio invita, riferendo problemi
di registrazione o di altra natura, a fornire i propri riservati dati di
accesso al servizio.
Solitamente nel messaggio, per rassicurare falsamente l'utente, è
indicato un collegamento (link) che rimanda solo apparentemente al
sito web dell'istituto di credito o del servizio a cui si è registrati. In
realtà il sito a cui ci si collega è stato artatamente allestito identico a
quello originale. Qualora l'utente inserisca i propri dati riservati, questi
saranno nella disponibilità dei criminali.
PENSIAMO AL FUTURO
Non ci sarà solo la nuova guerra
fredda digitale a tenere alta
l’attenzione della security: a
livello globale aumenterà il
volume di fake news, che
cercheranno di influenzare in tutti
i modi le elezioni presidenziali
Usa 2020. Ci saranno anche
sempre più attacchi ai servizi
pubblici essenziali e alle
infrastrutture strategiche, veri e
propri atti di cyberattivismo e di
sabotaggio spionistico, mescolati
all’hackeraggio tradizionale. E poi
gli attacchi di malware
soprattutto verso i dispositivi
mobili e il mobile banking in
particolare.
L’hacker etico
La Certified Ethical Hacker (CEH), è una
certificazione promossa International Council
of Electronic Commerce Consultants, noto
come EC-Council. Va incontro alle esigenze di
chi vuole lavorare come hacker etico o di chi
vuole assumere questa figura. Affronta una
questione ancora controversa
La categoria hacker, com’è noto, non
è più popolata solo da malevoli “black
hat” o “unethical” hackers, ma anche
da individui che mettono le proprie
conoscenze tecniche a servizio della
comunità per aumentarne – e non
diminuirne – la sicurezza collettiva.
Questi ultimi vengono chiamati
“white hat” o “ethical hackers”, gli
hacker etici.
La loro attività consiste nel simulare
gli attacchi di hacker maligni con lo
scopo di trovare prima di essi le
vulnerabilità nei sistemi, cercando di
risolvere i problemi riscontrati. Il loro
scopo è quindi quello di contrastare
le attività criminali degli hacker non
etici conducendo azioni guidate da
una scelta morale individuale, o,
sempre più frequentemente, perché
richiesto dal loro contratto di lavoro.
Realizzato da:
Cinque Lina
Esposito Rossella
De Riso Giuseppe
Marzoli Luca
Guida Gianmaria
Esposito Manuel
Classe V B

More Related Content

Similar to Cybersecurity

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
HelpRansomware
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
FedericaPaolini3
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
HelpRansomware
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
Karel Van Isacker
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
IrisXhindole
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
Marcexx00
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
KevinRossi6
 
Virus
VirusVirus
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
SiteGround.com
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
HelpRansomware
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
ElisaAvianSalvadeo
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
Mauro Gallo
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
Ugo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
 

Similar to Cybersecurity (20)

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Cittadinanza digitale.pdf
Cittadinanza digitale.pdfCittadinanza digitale.pdf
Cittadinanza digitale.pdf
 
Virus
VirusVirus
Virus
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 

Cybersecurity

  • 2. La cybersecurity rappresenta l’impegno costante per proteggere i sistemi interconnessi e tutti i dati associati ai sistemi da utilizzi non autorizzati e danni. A livello personale, è necessario salvaguardare identità, dati e dispositivi di elaborazione. A livello aziendale, è responsabilità di tutti proteggere la reputazione, i dati e i clienti dell’azienda. A livello statale, sono in gioco la sicurezza nazionale, la protezione e il benessere dei cittadini.
  • 3. Data la crescente quantità di tempo passato online, la tua identità, sia online sia offline può influenzare la tua vita. La tua identità offline rappresenta la persona con cui amici e parenti interagiscono quotidianamente a casa, a scuola, sul lavoro. Loro conoscono i tuoi dati personali quali nome, età e indirizzo. La tua identità online rappresenta chi sei nel cyberspazio. La tua identità online è come ti presenti agli altri online. Tale identità online deve rivelare una quantità limitata di dati riguardo a te.
  • 4.
  • 5. Dopo avere individuato i tuoi dati, gli utenti malintenzionati cercano di violarli. Exploit è il termine utilizzato per descrivere un programma scritto allo scopo di sfruttare una vulnerabilità nota. L'atto di utilizzare un exploit contro una vulnerabilità è definito “attacco”. L'obiettivo di un attacco è ottenere l'accesso a un sistema, ai dati al suo interno o a una risorsa specifica.
  • 6. Suddivisione in categorie delle vulnerabilità di protezione: •Overflow del buffer •Input non validato •Race condition •Punti deboli nelle procedure di sicurezza •Problemi di controllo degli accessi
  • 7. Overflow del buffer: questa vulnerabilità è dovuta alla scrittura di dati oltre i limiti del buffer. I buffer sono aree di memoria allocate a un'applicazione. Modificando i dati oltre i limiti di un buffer, l'applicazione accede alla memoria allocata ad altri processi. Questa condizione può portare a un arresto anomalo del sistema, alla compromissione dei dati o all'esecuzione dell'escalation dei privilegi.
  • 8. Input non validato I programmi spesso operano con input di dati. Tali dati immessi nel programma possono avere contenuto dannoso, progettato per forzare un comportamento non intenzionale del programma. Si pensi a un programma che riceve un'immagine per l'elaborazione. Un utente malintenzionato può creare un file di immagine con dimensioni dell'immagine non valide. Le dimensioni create per fini dannosi potrebbero forzare il programma ad allocare buffer di dimensioni non corrette e impreviste.
  • 9. Il malware, abbreviazione di software dannoso (Malicious Software), è qualsiasi codice utilizzabile per il furto dei dati, il bypass del controllo degli accessi oppure il danneggiamento o la compromissione di un sistema.
  • 10.
  • 11. AdWare L'Advertising supported software è progettato per recapitare automaticamente pubblicità. L'adware è spesso installato con alcune versioni software. Alcuni adware sono progettati per recapitare solo pubblicità ma è frequente che contengano spyware. SpyWare Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.BOT Bot: derivante dalla parola robot, un bot è un malware progettato per eseguire automaticamente azioni, solitamente online. I bot malevoli: rallentamento server (occupazione indebita di risorse) su cui è ospitato il proprio sito a pericoli maggiori, ricerca di punti deboli per l’ottenimento di dati sensibili (password e altro).
  • 12. Phishing che cos'è? E’ una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti. Si concretizza principalmente attraverso messaggi di posta elettronica ingannevoli: Attraverso una e-mail, solo apparentemente proveniente da istituti finanziari (banche o società emittenti di carte di credito) o da siti web che richiedono l'accesso previa registrazione (web- mail, e-commerce ecc.). Il messaggio invita, riferendo problemi di registrazione o di altra natura, a fornire i propri riservati dati di accesso al servizio. Solitamente nel messaggio, per rassicurare falsamente l'utente, è indicato un collegamento (link) che rimanda solo apparentemente al sito web dell'istituto di credito o del servizio a cui si è registrati. In realtà il sito a cui ci si collega è stato artatamente allestito identico a quello originale. Qualora l'utente inserisca i propri dati riservati, questi saranno nella disponibilità dei criminali.
  • 13. PENSIAMO AL FUTURO Non ci sarà solo la nuova guerra fredda digitale a tenere alta l’attenzione della security: a livello globale aumenterà il volume di fake news, che cercheranno di influenzare in tutti i modi le elezioni presidenziali Usa 2020. Ci saranno anche sempre più attacchi ai servizi pubblici essenziali e alle infrastrutture strategiche, veri e propri atti di cyberattivismo e di sabotaggio spionistico, mescolati all’hackeraggio tradizionale. E poi gli attacchi di malware soprattutto verso i dispositivi mobili e il mobile banking in particolare.
  • 14. L’hacker etico La Certified Ethical Hacker (CEH), è una certificazione promossa International Council of Electronic Commerce Consultants, noto come EC-Council. Va incontro alle esigenze di chi vuole lavorare come hacker etico o di chi vuole assumere questa figura. Affronta una questione ancora controversa La categoria hacker, com’è noto, non è più popolata solo da malevoli “black hat” o “unethical” hackers, ma anche da individui che mettono le proprie conoscenze tecniche a servizio della comunità per aumentarne – e non diminuirne – la sicurezza collettiva. Questi ultimi vengono chiamati “white hat” o “ethical hackers”, gli hacker etici. La loro attività consiste nel simulare gli attacchi di hacker maligni con lo scopo di trovare prima di essi le vulnerabilità nei sistemi, cercando di risolvere i problemi riscontrati. Il loro scopo è quindi quello di contrastare le attività criminali degli hacker non etici conducendo azioni guidate da una scelta morale individuale, o, sempre più frequentemente, perché richiesto dal loro contratto di lavoro.
  • 15. Realizzato da: Cinque Lina Esposito Rossella De Riso Giuseppe Marzoli Luca Guida Gianmaria Esposito Manuel Classe V B